PHP: Dědičnost. K nalezení skrytých používáme málo známé funkce Google Získání verze WEB serveru

Spusťte stažený soubor dvojitým kliknutím (musíte mít virtuální stroj).

3. Anonymita při kontrole místa pro SQL injection

Nastavení Tor a Privoxy v Kali Linuxu

[Sekce ve vývoji]

Nastavení Tor a Privoxy ve Windows

[Sekce ve vývoji]

Nastavení proxy v jSQL Injection

[Sekce ve vývoji]

4. Kontrola místa pro SQL injection pomocí jSQL Injection

Práce s programem je velmi jednoduchá. Stačí zadat adresu webu a stisknout ENTER.

Následující snímek obrazovky ukazuje, že web je zranitelný vůči třem typům injekcí SQL (informace o nich jsou uvedeny v pravém dolním rohu). Kliknutím na názvy injekcí můžete přepnout použitou metodu:

Také se nám již zobrazily stávající databáze.

Obsah každé tabulky si můžete prohlédnout:

Nejzajímavější věcí na tabulkách jsou obvykle přihlašovací údaje správce.

Pokud budete mít štěstí a data administrátora najdete, pak je ještě brzy na radost. Ještě musíte najít admin panel, kam tyto údaje zadat.

5. Hledejte admin panely pomocí jSQL Injection

Chcete-li to provést, přejděte na další kartu. Zde nás přivítá seznam možných adres. Pro kontrolu můžete vybrat jednu nebo více stránek:

Pohodlí spočívá v tom, že nemusíte používat další programy.

Bohužel není příliš mnoho neopatrných programátorů, kteří ukládají hesla v čistém textu. Dost často v řádku s hesly vidíme něco podobného

8743b52063cd84097a65d1633f5c74f5

Toto je hash. Můžete jej dešifrovat pomocí hrubé síly. A... jSQL Injection má vestavěný brute force.

6. Hrubá síla hash pomocí jSQL Injection

Nespornou výhodou je, že nemusíte hledat další programy. Existuje podpora mnoha nejoblíbenějších hashů.

To není nejlepší možnost. Abyste se stali guru v dekódování hashů, doporučujeme knihu „“ v ruštině.

Ale samozřejmě, když není po ruce jiný program nebo není čas na studium, velmi vhod přijde jSQL Injection s vestavěnou funkcí brute force.

Existují nastavení: můžete nastavit, které znaky jsou součástí hesla, rozsah délky hesla.

7. Operace se soubory po detekci SQL injekcí

Kromě operací s databázemi - jejich čtení a úpravy, pokud jsou detekovány injekce SQL, lze provádět následující operace se soubory:

  • čtení souborů na serveru
  • nahrávání nových souborů na server
  • nahrání shellů na server

A to vše je implementováno v jSQL Injection!

Existují omezení - SQL server musí mít oprávnění k souboru. Správci chytrého systému je zakázali a nebudou moci získat přístup k systému souborů.

Přítomnost oprávnění k souborům lze snadno zkontrolovat. Přejděte na jednu ze záložek (čtení souborů, vytvoření shellu, nahrání nového souboru) a pokuste se provést jednu ze zadaných operací.

Ještě velmi důležitá poznámka – musíme znát přesnou absolutní cestu k souboru, se kterým budeme pracovat – jinak nebude fungovat nic.

Podívejte se na následující snímek obrazovky:

Na jakýkoli pokus o operaci se souborem obdržíme následující odpověď: Žádné oprávnění FILE(žádná oprávnění k souboru). A tady se nedá nic dělat.

Pokud místo toho máte jinou chybu:

Problém se zápisem do [název_adresáře]

To znamená, že jste nesprávně zadali absolutní cestu, kam chcete soubor zapsat.

Abyste mohli uhodnout absolutní cestu, musíte alespoň znát operační systém, na kterém server běží. Chcete-li to provést, přejděte na kartu Síť.

Takový záznam (řádek Win64) nám dává důvod předpokládat, že máme co do činění s OS Windows:

Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Připojení: Keep-Alive Metoda: HTTP/1.1 200 OK Obsah-Length: 353 Datum: Pá, 11. prosince 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Content-Type: text/html; znaková sada=UTF-8

Zde máme nějaký Unix (*BSD, Linux):

Transfer-Encoding: chunked Date: Fri, 11 Dec 2015 11:57:02 GMT Method: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Connection: keep-alive Content-Type: text/html X- Běží na: PHP/5.3.29 Server: Apache/2.2.31 (Unix)

A tady máme CentOS:

Metoda: HTTP/1.1 200 OK Platnost: Čt, 19. listopadu 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Připojení: keep-alive X-Cache-Lookup: MISS z t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS z t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Datum: pá, 11. prosince 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; znaková sada=WINDOWS-1251

V systému Windows je typická složka pro weby C:\Server\data\htdocs\. Ale ve skutečnosti, pokud někdo „uvažoval“ o vytvoření serveru na Windows, pak tato osoba velmi pravděpodobně neslyšel nic o privilegiích. Proto byste měli začít zkoušet přímo z adresáře C:/Windows/:

Jak vidíte, napoprvé vše proběhlo v pořádku.

Ale samotné shelly jSQL Injection vzbuzují v mé mysli pochybnosti. Pokud máte oprávnění k souborům, můžete snadno něco nahrát pomocí webového rozhraní.

8. Hromadná kontrola stránek pro SQL injekce

A dokonce i tato funkce je dostupná v jSQL Injection. Vše je velmi jednoduché - stáhněte si seznam stránek (lze importovat ze souboru), vyberte ty, které chcete zkontrolovat, a kliknutím na příslušné tlačítko spusťte operaci.

Závěr z jSQL Injection

jSQL Injection je dobrý, výkonný nástroj pro vyhledávání a následné použití SQL injekcí nalezených na webových stránkách. Jeho nepochybné výhody: snadné použití, vestavěné související funkce. jSQL Injection může být nejlepším přítelem začátečníka při analýze webových stránek.

Mezi nedostatky bych poznamenal nemožnost editace databází (alespoň jsem tuto funkcionalitu nenašel). Jako u všech nástrojů GUI lze jednu z nevýhod tohoto programu připsat jeho nemožnosti použití ve skriptech. Nicméně určitá automatizace je možná i v tomto programu - díky vestavěné funkci hromadného skenování stránek.

Program jSQL Injection se používá mnohem pohodlněji než sqlmap. Ale sqlmap podporuje více typů SQL injekcí, má možnosti pro práci se souborovými firewally a některé další funkce.

Sečteno a podtrženo: jSQL Injection je nejlepší přítel začínajícího hackera.

Nápovědu k tomuto programu v Kali Linux Encyklopedie naleznete na této stránce: http://kali.tools/?p=706

Tentokrát se vám pokusím říct, jací by dorks neměli být. Protože často musíte pracovat s klienty, jejichž dorky vypadají úplně šíleně. A po krátkém povídání se ukáže, že za tyhle dorky taky zaplatili. Obecně je to nepříjemné) Ze své hlouposti jsem koupil dorky, jak za 300 rublů, tak za 20 rublů. Ale ještě jsem nepotkal kompetentního člověka, který udělá dorky, které budou dobré a vyhledávač od nich vrátí to, co potřebuji. Nechci nikoho urazit a je to jen můj osobní názor. Jednak si před nákupem vždy vyžádejte 10-15 dveří ke kontrole, pouze je vizuálně zhodnoťte. Doufám, že po tomto návodu budete schopni identifikovat více či méně přizpůsobené dorky pro vaši žádost od těch, které nelze ani označit za veřejné. Jít! Je pro mě snazší pracovat s příklady, takže se pokusím načrtnout seznam „herních“ pastí, které se občas vyskytují, a řeknu vám, na co byste si měli dát pozor:
Kód: error.php?gta_5= frame

Rozdělme si to na části: error.php - zde se předpokládá, že toto slovo by mělo být v odkazu přítomno. Ve skutečnosti je to trochu jinak. Aby bylo slovo přítomno v odkazu, musí být použito na operátor inurl: nebo allinurl:

Řekněme, že narazíme na nějaké odkazy s tímto slovem. Ale právě tato část (soudě podle dveří) by měla odkazovat na titulek stránky. Nevím, jaký kodér by na svém herním webu vytvořil stránku error.php. Samozřejmě, že takoví lidé budou. Ale to bude velmi malé procento.

Pokud jde o mě, stránka by měla být víceméně s populárním názvem, který používají PHP kodéři. Několik dalších stránek, které nejsou v dorcích žádoucí (často prodejci dorků používají náhodná slova): Kód: gta5.php - nikdo nebude volat stránku farcry_primal.php farcry_primal.cfm - rozšíření .cfm se používá v ASP.NET, ano , na něm píšou, ale ne tak často jako v PHP. A narazit na stránku s takovým názvem je velký úspěch kramble.php how_to_work.php catch"in.php - speciální znaky by neměly být v názvu stránky jzooo.php - obecně nechápu jaké této stránky je game_of_trone.php - vzácná stránka, + neodkazuje na hry, ale nejspíše na název filmu. Doufám, že chápete přibližnou logiku.

Stránka by měla mít logický název, to je hlavní. Není příliš důležité, zda má název něco souvisejícího s tématem hry nebo ne. Které stránky většinou používají kodéři a obecně více oblíbené stránky, které lze použít v dorcích:

Index.php
private.php
pm.php
user.php
členové.php
oblast.php
config.php
hledat.php
přesměrování.php
r.php (stejné přesměrování)
s.php (stejné vyhledávání)
mail.php forum.php
post.php účet.php
exit.php
dotaz.php
q.php (stejný dotaz) atd.

Takhle.

Titulek stránky ve dveřích (pokud existuje) by měl být jednoslabičný, vhodný pro použití na webu a měl by mít nějaký logický podtext. Je v pořádku, že zde nemáme názvy jako steam.php nebo steam_keys.php nebo roulette.php, je pro nás důležité najít více odkazů. A čím častěji se slovo z dotazu na webech používá, tím lépe. Ty, které potřebujeme, vybereme víceméně podle tématu pomocí zbytku dokumentace.Názvy stránek jsme seřadili, ale to není to nejdůležitější.

Přejděme k druhé části.

Splňte tento požadavek GET: ?gta_5 – Hned vám řeknu, že žádné takové požadavky neexistují. (Připomínám, že jde o můj osobní názor) Požadavek GET, v ideálním případě, který potřebujeme, by měl přistupovat k databázi a v případě SQL injection způsobit chybu výstupu z databáze. To je to, co potřebujeme. Nicméně najít požadavek, který by se jmenoval gta_5, je opět velké štěstí. A pokud ho najdeme, potřebujeme, aby byl zranitelný. Tím opět zahodíme většinu odkazů, které nás zajímají. Několik dalších příkladů špatných, nikoli dobrých dotazů:

Drážka=
?paypal=
?qiwi_wallet=
?moje_peněze=
?dai_webmoney=
?skdoooze=
?sadlkjadlkjswq=
?213123=
?777=

Proč je PayPal špatný požadavek? Protože se předpokládá, že tímto požadavkem chceme přistupovat k databázi s výběrem PayPal. Databázi Paypal nikdo neuchovává, snad kromě samotné společnosti. Opět to obhajuji.

Příklady dobrých dotazů, laskavých, které každý rád používá, protože jsou krátké, pohodlné, snadno zapamatovatelné a mají alespoň nějakou logiku:
?id=
?cat=
?cat_id=
?get=
?post=
?frame=
?r=
?redirect= (dobře, chápete to)
?banner=
?go=
?opustit=
?přihlášení=
?pass=
?heslo=
?uživatelské jméno=
?user=
?hledat=
?s=
?peněženka=
?acc=
?zůstatek=
?do=
?page=
?page_id=
?topic=
?fórum=
?vlákno=
?stáhnout=
?zdarma=
?zpráva=
Samozřejmě můžete pokračovat donekonečna.
Ale to jsou univerzální požadavky, které mohou perfektně vyhovovat míchaným, herním, peněžním a všem ostatním. Narazíme na fóra, torrent stránky a vše ostatní. Jako příklad uvádíme několik užitečných dotazů, řekněme pro herní dotazy:
?hra=
?game_id=
?bitva=
?log=
?tým=
?zbraň=
?inv= (inventář)
?herní data=
?hráč=
?hráči=
?play= (narazíte na stránky s videoklipy)
?playtag=
?match=

Přibližně stejná logika dotazu by měla být v ideálním případě aplikována na další témata. Musíte rozumět alespoň trochu anglicky a rozumět tomu, jaké dveře kupujete. Obecně se stačí podívat na 10-20 dveří a hned bude jasné, jaký druh mega privátu jste si koupili a zda se vyplatí tohoto prodejce v budoucnu kontaktovat. Nebo obecně, proveďte refundaci přes černou, pokud vidíte, že vaše dorky obsahují sex.php? nebo?foto= a objednali jste si dveře do obchodů. Ruce pod vlak takovým postavám

A tak konečně - nejdůležitější část dorky (která někdy úplně chybí). Pokud jsme se právě podívali na název požadavku GET (nikoli na požadavek samotný), nyní přecházíme k požadavku, který nám může pomoci najít přesně to, co potřebujeme. Z našeho testovacího dorka je tento díl rám

Neřeknu, že je to špatný požadavek, ale vzhledem k tomu, že hledáme herní weby, je efektivita takového požadavku přibližně 15-20%. Pro mix tracky, nebo jen pro počet odkazů (jen aby něco uniklo), to bude v pohodě. Název požadavku může obsahovat, jak se správně říká v mnoha tutoriálech a příručkách o dorcích, jakákoli slova související s naším tématem. Neodbočujme od herních požadavků, uvedu tedy příklad dobrých, vhodných požadavků na hry:
hra
hraní her
zk
hráč
úroveň
hráčů
Dota
protiúder
AWP | Aziimov
M19
NAVI
Hraj zdarma
hry zdarma
stáhnout hru
herní fórum
o hře
hra se snímky obrazovky
herní průvodce

Zde by mělo být jasné, jaké je téma vašich silnic. Pokud vaše koupené dorky mají něco jako následující (a my jsme koupili herní): Kód: sledovat svobodu text dsadaswe 213123321 ledy gaga fuck amerika bla bla holka prsa zdarma XXX porno futurama s01e13 Pak ještě jednou, klidně pošlete zprávu prodejci a vyhoďte své dorky. Herní weby neuvidíte :) Ještě jedna věc, u těchto dotazů můžete použít operátory - intitle: , allintitle: , intext: , allintext: Kde za dvojtečkou bude samotný dotaz na hru ze seznamu těsně nad (intitle: hra, allintext: hrát zdarma)

Zdá se, že vše, co jsem chtěl sdělit. V zásadě doufám, že článek bude užitečný alespoň nějakým způsobem pro začátečníky (byl by užitečný pro mě a pomohl by mi ušetřit několik stovek rublů a pomohl by na jejich místo umístit bezohledné prodejce dřeva). No, pokud víceméně rozumíte tomu, jak dělat dorky sami, budu jen rád. Cvičte, nechte si procvičit oko/ruku, na dorcích není nic zvlášť složitého. A nakonec, nevím, jak to funguje v dumperu, ale a-parser klidně jí a hledá mnoho odkazů s dotazy v ruštině. Proč ne, pomyslel jsem si. Vyzkoušel jsem to a byl jsem spokojený s účinkem. Můžeš se smát))

Frame.php?name= hry zdarma
get.php?query= stáhnout KS
search.php?ok= herní servery

Hackování s Googlem

Alexandr Antipov

Vyhledávač Google (www.google.com) nabízí mnoho možností vyhledávání. Všechny tyto funkce jsou neocenitelným vyhledávacím nástrojem pro uživatele nového na internetu a zároveň ještě mocnější zbraní invaze a ničení v rukou lidí se zlými úmysly, mezi něž patří nejen hackeři, ale i nepočítačové zločince a dokonce i teroristé.
(9475 zobrazení za 1 týden)


Denis Barankov
denisNOSPAMixi.ru

Pozornost:Tento článek není návodem k akci. Tento článek byl napsán pro vás, správce WEB serveru, abyste ztratili falešný pocit, že jste v bezpečí, a konečně pochopíte záludnost tohoto způsobu získávání informací a chopíte se úkolu chránit svůj web.

Úvod

Například jsem našel 1670 stránek za 0,14 sekundy!

2. Zadáme další řádek, například:

inurl:"auth_user_file.txt"

o něco méně, ale to už stačí pro bezplatné stažení a hádání hesla (pomocí stejného John The Ripper). Níže uvedu řadu dalších příkladů.

Musíte si tedy uvědomit, že vyhledávač Google navštívil většinu internetových stránek a uložil informace na nich obsažené do mezipaměti. Tyto informace uložené v mezipaměti vám umožňují získat informace o webu a obsahu webu bez přímého připojení k webu, pouze ponořením se do informací uložených uvnitř Google. Navíc, pokud informace na webu již nejsou dostupné, mohou být informace v mezipaměti stále zachovány. Vše, co k této metodě potřebujete, je znát některá klíčová slova Google. Tato technika se nazývá Google Hacking.

Informace o Google Hacking se poprvé objevily na mailing listu Bugtruck před 3 lety. V roce 2001 toto téma nastolil francouzský student. Zde je odkaz na tento dopis http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Poskytuje první příklady takových dotazů:

1) Index /admin
2) Index /hesla
3) Index /mail
4) Index / +banques +filetype:xls (pro Francii...)
5) Index / +passwd
6) Index souboru / password.txt

Toto téma vyvolalo vlny v anglické části internetu poměrně nedávno: po článku Johnnyho Longa, publikovaném 7. května 2004. Pro úplnější studium Google Hacking vám doporučuji přejít na web tohoto autora http://johnny.ihackstuff.com. V tomto článku vás chci jen informovat.

Kdo to může použít:
- Novináři, špióni a všichni lidé, kteří rádi strkají nos do cizích věcí, toho mohou využít k hledání usvědčujících důkazů.
- Hackeři hledající vhodné cíle pro hackování.

Jak Google funguje.

Chcete-li pokračovat v konverzaci, dovolte mi připomenout některá klíčová slova používaná v dotazech Google.

Hledejte pomocí znaménka +

Google z vyhledávání vylučuje slova, která považuje za nedůležitá. Například dotazovací slova, předložky a články v angličtině: například are, of, where. Zdá se, že v ruštině Google považuje všechna slova za důležitá. Pokud je nějaké slovo z vyhledávání vyloučeno, Google o něm píše. Aby Google mohl začít vyhledávat stránky s těmito slovy, musíte před slovo přidat znaménko + bez mezery. Například:

eso + základny

Hledejte pomocí znaku –

Pokud Google najde velké množství stránek, ze kterých potřebuje vyloučit stránky s určitým tématem, můžete Google donutit hledat pouze stránky, které neobsahují určitá slova. Chcete-li to provést, musíte tato slova označit umístěním znaku před každé - bez mezery před slovem. Například:

rybaření - vodka

Hledejte pomocí ~

Možná budete chtít hledat nejen zadané slovo, ale také jeho synonyma. Chcete-li to provést, uveďte před slovo symbol ~.

Nalezení přesné fráze pomocí dvojitých uvozovek

Google vyhledává na každé stránce všechny výskyty slov, která jste napsali do řetězce dotazu, a nezajímá se o relativní pozici slov, pokud jsou všechna zadaná slova na stránce ve stejnou dobu (toto je výchozí akce). Chcete-li najít přesnou frázi, musíte ji dát do uvozovek. Například:

"knižní zarážka"

Chcete-li mít alespoň jedno ze zadaných slov, musíte explicitně zadat logickou operaci: NEBO. Například:

bezpečnost knihy NEBO ochrana

Kromě toho můžete použít znak * ve vyhledávací liště k označení libovolného slova a. reprezentovat jakoukoli postavu.

Hledání slov pomocí dalších operátorů

Existují vyhledávací operátory, které jsou uvedeny ve vyhledávacím řetězci ve formátu:

operátor:hledaný_term

Mezery vedle dvojtečky nejsou potřeba. Pokud za dvojtečku vložíte mezeru, zobrazí se chybová zpráva a před ní je Google použije jako běžný vyhledávací řetězec.
Existují skupiny dalších operátorů vyhledávání: jazyky - uveďte, v jakém jazyce chcete vidět výsledek, datum - omezte výsledky za poslední tři, šest nebo 12 měsíců, výskyty - uveďte, kde v dokumentu je třeba hledat řádek: všude, v názvu, v URL, doménách - hledat na zadaném webu nebo jej naopak z vyhledávání vyřadit, bezpečné vyhledávání - blokuje weby obsahující zadaný typ informací a odstraňuje je ze stránek s výsledky vyhledávání.
Někteří operátoři však nevyžadují další parametr, například požadavek " cache: www.google.com" lze volat jako plnohodnotný vyhledávací řetězec a některá klíčová slova naopak hledané slovo vyžadují, např. " site:www.google.com nápověda". Ve světle našeho tématu se podívejme na následující operátory:

Operátor

Popis

Vyžaduje další parametr?

hledat pouze na webu zadaném v search_term

hledat pouze v dokumentech typu search_term

najít stránky obsahující hledaný výraz v názvu

najít stránky obsahující všechna hledaná slova v názvu

najít stránky obsahující ve své adrese slovo search_term

najít stránky obsahující všechna slova hledaný výraz v jejich adrese

Operátor místo: omezí vyhledávání pouze na zadaný web a můžete zadat nejen název domény, ale také IP adresu. Zadejte například:

Operátor typ souboru: Omezuje vyhledávání na konkrétní typ souboru. Například:

K datu publikace článku může Google vyhledávat ve 13 různých formátech souborů:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (týden 1, týden 2, týden 3, týden 4, týden 5, týden, týden, týden)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Formát RTF (rtf)
  • Shockwave Flash (swf)
  • Text (ans, txt)

Operátor odkaz: zobrazí všechny stránky, které ukazují na zadanou stránku.
Pravděpodobně je vždy zajímavé sledovat, kolik míst na internetu o vás ví. Zkusme to:

Operátor mezipaměti: Zobrazuje verzi webu v mezipaměti Google tak, jak vypadala, když Google tuto stránku naposledy navštívil. Vezměme si jakýkoli často se měnící web a podívejme se:

Operátor název: hledá zadané slovo v názvu stránky. Operátor allintitle: je rozšíření - vyhledává všechna zadaná slova v názvu stránky. Porovnat:

intitle:let na Mars
intitle:flight intitle:on intitle:mars
allintitle:let na mars

Operátor inurl: přinutí Google zobrazit všechny stránky obsahující zadaný řetězec v adrese URL. Operátor allinurl: hledá všechna slova v URL. Například:

allinurl:acid acid_stat_alerts.php

Tento příkaz je užitečný zejména pro ty, kteří nemají SNORT – alespoň vidí, jak to funguje na reálném systému.

Metody hackování pomocí Google

Zjistili jsme tedy, že pomocí kombinace výše uvedených operátorů a klíčových slov může kdokoli shromáždit potřebné informace a vyhledat zranitelnosti. Tyto techniky se často nazývají Google Hacking.

Mapa stránek

Pomocí operátoru site: můžete vypsat všechny odkazy, které Google na webu našel. Stránky, které jsou dynamicky vytvářeny skripty, se obvykle neindexují pomocí parametrů, takže některé weby používají filtry ISAPI, takže odkazy nejsou ve tvaru /článek.asp?num=10&dst=5 a s lomítky /článek/abc/num/10/dst/5. To se děje tak, že web je obecně indexován vyhledávači.

Zkusme to:

stránky: www.whitehouse.gov whitehouse

Google si myslí, že každá stránka na webu obsahuje slovo whitehouse. To je to, co používáme k získání všech stránek.
Existuje také zjednodušená verze:

web: whitehouse.gov

A nejlepší na tom je, že soudruzi z whitehouse.gov ani nevěděli, že jsme se podívali na strukturu jejich webu a dokonce se podívali na stránky uložené v mezipaměti, které Google stáhl. Toho lze využít ke studiu struktury webů a zobrazení obsahu, který zatím zůstává nezjištěný.

Zobrazení seznamu souborů v adresářích

WEB servery mohou zobrazovat seznamy adresářů serverů namísto běžných HTML stránek. To se obvykle provádí, aby bylo zajištěno, že uživatelé vybírají a stahují konkrétní soubory. V mnoha případech však správci nemají v úmyslu zobrazovat obsah adresáře. K tomu dochází v důsledku nesprávné konfigurace serveru nebo absence hlavní stránky v adresáři. Díky tomu má hacker šanci najít v adresáři něco zajímavého a použít to pro své účely. K nalezení všech takových stránek stačí poznamenat, že všechny obsahují slova: index of. Protože ale index slov neobsahuje pouze takové stránky, musíme dotaz upřesnit a vzít v úvahu klíčová slova na samotné stránce, takže dotazy jako:

intitle:index.nadřazeného adresáře
intitle:index.of name size

Vzhledem k tomu, že většina výpisů v adresáři je záměrná, můžete mít napoprvé problém najít nesprávně umístěné výpisy. Ale alespoň již můžete použít výpisy k určení verze WEB serveru, jak je popsáno níže.

Získání verze WEB serveru.

Znalost verze WEB serveru je vždy užitečná před zahájením jakéhokoli hackerského útoku. Opět díky Googlu můžete tyto informace získat bez připojení k serveru. Pokud se podíváte pozorně na výpis adresáře, uvidíte, že je tam zobrazen název WEB serveru a jeho verze.

Apache1.3.29 - ProXad Server na trf296.free.fr Port 80

Zkušený správce může tyto informace změnit, ale zpravidla je to pravda. K získání těchto informací tedy stačí odeslat žádost:

intitle:index.of serveru.at

Abychom získali informace pro konkrétní server, objasníme požadavek:

intitle:index.of server.at site:ibm.com

Nebo naopak, hledáme servery se specifickou verzí serveru:

intitle:index.of Apache/2.0.40 Server at

Tuto techniku ​​může hacker použít k nalezení oběti. Pokud má například exploit pro určitou verzi WEB serveru, může jej najít a vyzkoušet stávající exploit.

Verzi serveru můžete také získat zobrazením stránek, které jsou standardně nainstalovány při instalaci nejnovější verze WEB serveru. Chcete-li například zobrazit testovací stránku Apache 1.2.6, stačí napsat

intitle:Test.stránky.pro.Apache to.fungovalo!

Některé operační systémy navíc okamžitě nainstalují a spustí WEB server během instalace. Někteří uživatelé si to však ani neuvědomují. Přirozeně, pokud vidíte, že někdo neodstranil výchozí stránku, je logické předpokládat, že počítač neprošel vůbec žádnou úpravou a je pravděpodobně zranitelný vůči útoku.

Zkuste vyhledat stránky IIS 5.0

allintitle:Vítejte ve Windows 2000 Internet Services

V případě IIS můžete určit nejen verzi serveru, ale také verzi systému Windows a aktualizaci Service Pack.

Dalším způsobem, jak zjistit verzi WEB serveru, je vyhledat manuály (stránky nápovědy) a příklady, které mohou být standardně nainstalovány na webu. Hackeři našli poměrně dost způsobů, jak tyto komponenty využít k získání privilegovaného přístupu k webu. To je důvod, proč musíte tyto součásti odstranit na místě výroby. Nemluvě o tom, že přítomnost těchto komponent lze využít k získání informací o typu serveru a jeho verzi. Najdeme například příručku Apache:

inurl:manuální moduly direktiv Apache

Použití Google jako CGI skeneru.

CGI skener nebo WEB skener je nástroj pro vyhledávání zranitelných skriptů a programů na serveru oběti. Tyto nástroje musí vědět, co mají hledat, k tomu mají celý seznam zranitelných souborů, například:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Každý z těchto souborů můžeme najít pomocí Google, navíc pomocí slov index of nebo inurl s názvem souboru ve vyhledávací liště: můžeme najít stránky se zranitelnými skripty, například:

allinurl:/random_banner/index.cgi

Pomocí dalších znalostí může hacker zneužít zranitelnost skriptu a použít tuto zranitelnost k tomu, aby skript přinutil odeslat jakýkoli soubor uložený na serveru. Například soubor s hesly.

Jak se chránit před hackováním Google.

1. Neuvádějte důležitá data na WEB server.

I když jste data zveřejnili dočasně, můžete na ně zapomenout nebo někdo bude mít čas tato data najít a vzít, než je vymažete. Nedělej to. Existuje mnoho dalších způsobů přenosu dat, které je chrání před krádeží.

2. Zkontrolujte svůj web.

Použijte popsané metody k průzkumu vašeho webu. Pravidelně na svém webu kontrolujte nové metody, které se objevují na webu http://johnny.ihackstuff.com. Pamatujte, že pokud chcete své akce automatizovat, musíte získat zvláštní povolení od společnosti Google. Pokud čtete pozorně http://www.google.com/terms_of_service.html, pak se zobrazí fráze: Bez předchozího výslovného souhlasu společnosti Google nesmíte do systému Google odesílat automatizované dotazy jakéhokoli druhu.

3. Možná nebudete potřebovat Google k indexování vašeho webu nebo jeho části.

Google vám umožňuje odstranit odkaz na váš web nebo jeho část z jeho databáze a také odstranit stránky z mezipaměti. Kromě toho můžete na svém webu zakázat vyhledávání obrázků, zakázat zobrazování krátkých částí stránek ve výsledcích vyhledávání. Všechny možnosti smazání webu jsou popsány na stránce http://www.google.com/remove.html. K tomu musíte potvrdit, že jste skutečně vlastníkem tohoto webu nebo do stránky vložit tagy resp

4. Použijte soubor robots.txt

Je známo, že vyhledávače se dívají na soubor robots.txt umístěný v kořenovém adresáři webu a neindexují ty části, které jsou označeny slovem Zakázat. Pomocí toho můžete zabránit indexování části webu. Chcete-li například zabránit indexování celého webu, vytvořte soubor robots.txt obsahující dva řádky:

User-agent: *
Disallow: /

Co se ještě stane

Aby se vám život nezdál jako med, řeknu nakonec, že ​​existují stránky, které sledují ty lidi, kteří pomocí výše uvedených metod hledají díry ve skriptech a WEB serverech. Příkladem takové stránky je

Aplikace.

Trochu sladké. Vyzkoušejte sami některé z následujících:

1. #mysql dump filetype:sql – vyhledá výpisy mySQL databáze
2. Souhrnná zpráva o zranitelnosti hostitele – ukáže vám, jaké zranitelnosti našli ostatní lidé
3. phpMyAdmin běžící na inurl:main.php – toto vynutí uzavření ovládání přes panel phpmyadmin
4. není pro distribuci důvěrné
5. Podrobnosti požadavku na proměnné serveru řídicího stromu
6. Běh v dětském režimu
7. Tuto zprávu vytvořil WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – možná někdo potřebuje konfigurační soubory firewallu? :)
10. intitle:index.of finance.xls – hmm....
11. intitle:Index chatů dbconvert.exe – icq chat logs
12.intext:Tobias Oetiker dopravní analýza
13. intitle:Statistiky použití pro Generated by Webalizer
14. intitle:statistika pokročilé webové statistiky
15. intitle:index.of ws_ftp.ini – konfigurace ws ftp
16. inurl:ipsec.secrets uchovává sdílená tajemství - tajný klíč - dobrý nález
17. inurl:main.php Vítejte v phpMyAdmin
18. inurl:server-info Informace o serveru Apache
19. site:edu admin známky
20. ORA-00921: neočekávaný konec SQL příkazu – získávání cest
21. intitle:index.of trillian.ini
22. intitle:Index of pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Index of .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.správců.pwd
29. intitle:Index.of etc stínu
30.intitle:index.ofsecring.pgp
31. inurl:config.php název_dbu dbpass
32. inurl:provést typ souboru:ini

  • "Hacking mit Google"
  • Školicí středisko "Informzashita" http://www.itsecurity.ru - přední specializované středisko v oblasti školení informační bezpečnosti (Licence Moskevského výboru pro vzdělávání č. 015470, státní akreditace č. 004251). Jediné autorizované školicí středisko pro internetové bezpečnostní systémy a Clearswift v Rusku a zemích SNS. Autorizované školicí středisko společnosti Microsoft (specializace zabezpečení). Školicí programy jsou koordinovány se Státní technickou komisí Ruska, FSB (FAPSI). Certifikáty o školení a státní doklady o dalším školení.

    SoftKey je jedinečná služba pro kupující, vývojáře, prodejce a affiliate partnery. Kromě toho se jedná o jeden z nejlepších online obchodů se softwarem v Rusku, na Ukrajině, v Kazachstánu, který zákazníkům nabízí širokou škálu produktů, mnoho platebních metod, rychlé (často okamžité) vyřízení objednávky, sledování průběhu objednávky v osobní sekci, různé slevy od obchodu a výrobců BY.

    Tento článek se bude hodit především začínajícím optimalizátorům, protože ti pokročilejší by už o nich měli vědět vše. Aby bylo možné tento článek používat s maximální efektivitou, je vhodné přesně vědět, která slova je třeba zvednout do správných pozic. Pokud si ještě nejste jisti seznamem slov, nebo používáte službu pro návrh klíčových slov, je to trochu matoucí, ale můžete na to přijít.

    Důležité! Buďte si jisti, že Google naprosto dobře chápe, že je běžní uživatelé nevyužijí a na pomoc se uchýlí pouze specialisté na propagaci. Google proto může poskytnuté informace mírně zkreslit

    Operátor intitle:

    Používání: intitle:slovo
    Příklad: intitle:propagace webu
    Popis: Při použití tohoto operátora obdržíte seznam stránek, jejichž název obsahuje slovo, o které máte zájem, v našem případě je to celé sousloví „propagace webu“. Upozorňujeme, že za dvojtečkou by neměla být mezera. Název stránky je důležitý při hodnocení, proto buďte při psaní názvů opatrní. Pomocí této proměnné můžete odhadnout přibližný počet soutěžících, kteří chtějí být u tohoto slova také na předních pozicích.

    Operátor Inurl:

    Používání: inurl:phrase
    Příklad: inurl: výpočet nákladů na optimalizaci pro vyhledávače
    Popis: Tento příkaz zobrazí weby nebo stránky, které mají ve své adrese URL původní klíčové slovo. Upozorňujeme, že za dvojtečkou by neměla být mezera.

    Operátor Inanchor:

    Používání: ukotvení: fráze
    Příklad: inanchor:seo knihy
    Popis: Použití tohoto operátoru vám pomůže zobrazit stránky, které jsou propojeny s klíčovým slovem, které používáte. Toto je velmi důležitý příkaz, ale vyhledávače se bohužel zdráhají tyto informace sdílet se SEO ze zřejmých důvodů. Existují služby Linkscape a Majestic SEO, které vám tyto informace poskytnou za poplatek, ale buďte si jisti, že informace stojí za to.

    Také stojí za to připomenout, že Google nyní věnuje stále více pozornosti „důvěře“ webu a méně a méně množství odkazů. Samozřejmě, odkazy jsou stále jedním z nejdůležitějších faktorů, ale „důvěra“ hraje stále významnější roli.

    Kombinace dvou proměnných dává dobré výsledky, například intitle: promotion inanchor: site promotion. A co vidíme, vyhledávač nám ukáže hlavní konkurenty, jejichž název stránky obsahuje slovo „propagace“ a příchozí odkazy s kotvou „propagace webu“.

    Bohužel tato kombinace neumožňuje zjistit „důvěru“ domény, což je, jak jsme již řekli, velmi důležitý faktor. Například mnoho starších firemních webů nemá tolik odkazů jako jejich mladší konkurenti, ale mají mnoho starých odkazů, které tyto weby vytáhnou na přední místa ve výsledcích vyhledávání.

    Provozovatel webu:

    Používání: site:adresa webu
    Příklad: stránky: www.aweb.com.ua
    Popis: Pomocí tohoto příkazu můžete zobrazit seznam stránek, které vyhledávač indexuje a o kterých ví. Slouží především ke zjištění stránek konkurence a jejich analýze.

    Operátor mezipaměti:

    Používání: cache: adresa stránky
    Příklad: cache: www.aweb.com.ua
    Popis: Tento příkaz ukazuje „snímek“ stránky od okamžiku, kdy robot naposledy navštívil web, a obecně, jak vidí obsah stránky. Kontrolou data mezipaměti stránky můžete určit, jak často roboti web navštěvují. Čím je web autoritativnější, tím častěji jej roboti navštěvují, a tedy čím méně autoritativní (podle Googlu) web, tím méně často roboti stránku fotí.

    Cache je velmi důležitá při nákupu odkazů. Čím blíže je datum mezipaměti stránky datu nákupu odkazu, tím rychleji bude váš odkaz indexován vyhledávačem Google. Někdy bylo možné najít stránky se stářím keše 3 měsíce. Zakoupením odkazu na takové stránce jen utratíte peníze, protože je dost možné, že odkaz nebude nikdy indexován.

    Operátor odkazu:

    Používání: odkaz:url
    Příklad: odkaz: www.aweb.com.ua
    Popis: Operátor odkazu: Vyhledá a zobrazí stránky, které odkazují na zadanou adresu URL. Může to být buď hlavní stránka webu, nebo interní stránka.

    Související operátor:

    Používání: související:url
    Příklad: související: www.aweb.com.ua
    Popis: Související operátor: Vrátí stránky, o kterých si vyhledávač myslí, že jsou podobné zadané stránce. Pro člověka nemusí mít všechny přijaté stránky nic podobného, ​​ale pro vyhledávač to tak je.

    Informace o operátorovi:

    Používání: info:url
    Příklad: info: www.aweb.com.ua
    Popis: Při použití tohoto operátoru budeme schopni získat informace o stránce, která je vyhledávači známa. Může to být autor, datum vydání a mnoho dalšího. Google navíc na stránce vyhledávání nabízí několik akcí, které s touto stránkou může dělat. Nebo, zjednodušeně řečeno, navrhne použití některého z operátorů, které jsme popsali výše.

    Operátor Allintitle:

    Používání: allintitle:phrase
    Příklad: allintitle:propagace na webu
    Popis: Začneme-li vyhledávací dotaz tímto slovem, dostaneme seznam stránek, které mají v názvu celou frázi. Pokud se například pokusíme vyhledat slovo allintitle:aweb promotion, dostaneme seznam stránek, jejichž název obsahuje obě tato slova. A nemusí nutně jít jeden po druhém; mohou být umístěny na různých místech v záhlaví.

    Operátor allintext:

    Používání: allintext:slovo
    Příklad: allintext:optimalizace
    Popis: Tento operátor vyhledává všechny stránky, které mají v hlavním textu zadané slovo. Pokud zkusíme použít allintext: aweb optimization, uvidíme seznam stránek, v jejichž textu se tato slova vyskytují. Tedy ne celé slovní spojení „optimalizace webu“, ale obě slova „optimalizace“ a „aweb“.

    Jak správně vyhledávat pomocí google.com

    Každý asi umí používat vyhledávač jako je Google =) Ne každý ale ví, že pokud správně poskládáte vyhledávací dotaz pomocí speciálních konstrukcí, můžete mnohem efektivněji a rychleji dosáhnout výsledků toho, co hledáte =) V tomto článku Pokusím se to ukázat a co musíte udělat pro správné vyhledávání

    Google podporuje několik operátorů pokročilého vyhledávání, které mají zvláštní význam při vyhledávání na google.com. Tato prohlášení obvykle změní vyhledávání nebo dokonce Googlu říkají, aby prováděl zcela jiné typy vyhledávání. Například design odkaz: je speciální operátor, a žádost odkaz: www.google.com vám neumožní normální vyhledávání, ale místo toho najde všechny webové stránky, které mají odkazy na google.com.
    alternativní typy požadavků

    mezipaměti: Pokud do svého dotazu zahrnete další slova, Google tato zahrnutá slova v dokumentu uloženém v mezipaměti zvýrazní.
    Například, cache: www.webové stránky zobrazí obsah uložený v mezipaměti se zvýrazněným slovem „web“.

    odkaz: Výše uvedený vyhledávací dotaz zobrazí webové stránky, které obsahují odkazy na zadaný dotaz.
    Například: odkaz: www.stránka zobrazí všechny stránky, které mají odkaz na http://www.site

    příbuzný: Zobrazí webové stránky, které „souvisejí“ se zadanou webovou stránkou.
    Například, související: www.google.com zobrazí seznam webových stránek, které jsou podobné domovské stránce Google.

    info: Informace o dotazu: zobrazí některé informace, které má Google o požadované webové stránce.
    Například, info: webové stránky zobrazí informace o našem fóru =) (Armada - Fórum pro dospělé webmastery).

    Další žádosti o informace

    definovat: Dotaz define: poskytne definici slov, která za ním zadáte, shromážděných z různých online zdrojů. Definice bude pro celou zadanou frázi (to znamená, že bude zahrnovat všechna slova v přesném dotazu).

    zásoby: Začnete-li dotaz s akciemi: Google zpracuje zbytek dotazů jako symboly akcií a odkáže na stránku s hotovými informacemi pro tyto symboly.
    Například, akcie: Intel yahoo zobrazí informace o Intel a Yahoo. (Všimněte si, že byste měli zadat symboly pro nejnovější zprávy, nikoli název společnosti)

    Modifikátory dotazů

    místo: Pokud do dotazu zahrnete site:, Google omezí výsledky na ty webové stránky, které najde v dané doméně.
    Můžete také vyhledávat podle jednotlivých zón, jako je ru, org, com atd ( site:com site:ru)

    allintitle: Pokud spustíte dotaz s allintitle:, Google omezí výsledky na všechna slova dotazu v nadpisu.
    Například, allintitle: vyhledávání google vrátí všechny stránky Google vyhledáváním, jako jsou obrázky, blog atd

    název: Pokud ve svém dotazu zahrnete intitle:, Google omezí výsledky na dokumenty obsahující toto slovo v názvu.
    Například, intitle:Obchod

    allinurl: Pokud spustíte dotaz s allinurl: Google omezí výsledky na všechna slova dotazu v adrese URL.
    Například, allinurl: vyhledávání google vrátí dokumenty pomocí google a vyhledá v názvu. Také můžete volitelně oddělit slova lomítkem (/), poté budou slova na obou stranách lomítka prohledána na stejné stránce: Příklad allinurl: foo/bar

    inurl: Pokud ve svém dotazu zahrnete inurl:, omezí Google výsledky na dokumenty obsahující toto slovo v adrese URL.
    Například, Animace inurl:site

    intext: vyhledává pouze zadané slovo v textu stránky, ignoruje nadpis a texty odkazů a další věci nesouvisející s. Existuje také odvozenina tohoto modifikátoru - allintext: těch. dále budou všechna slova v dotazu vyhledána pouze v textu, což může být také důležité, ignoruje často používaná slova v odkazech
    Například, intext:forum

    časové období: vyhledávání v časovém rámci (daterange:2452389-2452389), data pro časy jsou uvedeny v juliánském formátu.

    No a všelijaké zajímavé příklady žádostí

    Příklady psaní dotazů pro Google. Pro spammery

    Inurl:control.guest?a=sign

    Site:books.dreambook.com „Adresa URL domovské stránky“ „Podepsat“ inurl:sign

    Web: www.freegb.net Domovská stránka

    Inurl:sign.asp „Počet postav“

    “Zpráva:” inurl:sign.cfm “Odesílatel:”

    Inurl:register.php “Registrace uživatele” “Webové stránky”

    Inurl:edu/guestbook „Zapište se do knihy návštěv“

    Inurl:post “Přidat komentář” “URL”

    Inurl:/archives/ “Komentáře:” “Pamatujete si informace?”

    “Skript a návštěvní kniha vytvořil:” “URL:” “Komentáře:”

    Inurl:?action=add “phpBook” “URL”

    Intitle: "Odeslat nový příběh"

    Časopisy

    Inurl:www.livejournal.com/users/mode=reply

    Inurl Největší žurnál.com/mode=reply

    Inurl:fastbb.ru/re.pl?

    Inurl:fastbb.ru /re.pl? "Kniha hostů"

    Blogy

    Inurl:blogger.com/comment.g?”postID””anonymní”

    Inurl:typepad.com/ “Přidejte komentář” “Pamatujete si osobní údaje?”

    Inurl:greatestjournal.com/community/ “Přidat komentář” “adresy anonymních plakátů”

    "Přidat komentář" "adresy anonymních plakátů" -

    Intitle: "Přidat komentář"

    Inurl:pirillo.com “Přidat komentář”

    Fóra

    Inurl:gate.html?”name=Forums” “mode=reply”

    Inurl:”forum/posting.php?mode=reply”

    Inurl:"mes.php?"

    Inurl:”members.html”

    Inurl:forum/memberlist.php?"